Module 8. Protection des postes de travail Windows 7

Dimension: px
Commencer à balayer dès la page:

Download "Module 8. Protection des postes de travail Windows 7"

Transcription

1 Module 8 Protection des postes de travail Windows 7

2 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de groupe locale Configuration du Contrôle de compte d'utilisateur Configuration du Pare-feu Windows Configuration de Windows Defender

3 Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 Fonctionnalités de sécurité clés dans Windows 7 Qu'est-ce que le Centre de maintenance?

4 Fonctionnalités de sécurité clés dans Windows 7 Centre de maintenance de Windows 7 Système de fichiers EFS (Encrypting File System) Windows BitLocker et BitLocker To Go Windows AppLocker Contrôle de compte d'utilisateur Pare-feu Windows avec fonctions avancées de sécurité Windows Defender

5 Qu'est-ce que le Centre de maintenance? Sélectionnez les éléments à vérifier pour les alertes utilisateur Le Centre de maintenance est un emplacement central pour afficher les messages relatifs à votre système et le point de départ pour diagnostiquer et résoudre les problèmes de votre système

6 Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale Qu'est-ce que la stratégie de groupe? Comment les objets de stratégie de groupe sont-ils appliqués? Comment fonctionnent plusieurs stratégies de groupe locales?

7 Qu'est-ce que la stratégie de groupe? La stratégie de groupe permet aux administrateurs informatiques d'automatiser la gestion un-à-plusieurs d'utilisateurs et d'ordinateurs Utilisez la stratégie de groupe pour : appliquer des configurations standard déployer des logiciels appliquer des paramètres de sécurité appliquer un environnement de bureau homogène La stratégie de groupe locale est toujours en vigueur pour les utilisateurs locaux et du domaine et les paramètres de l'ordinateur local

8 Comment les objets de stratégie de groupe sont-ils appliqués? Les paramètres de l'ordinateur sont appliqués au démarrage, puis à intervalles réguliers, tandis que les paramètres utilisateur sont appliqués à l'ouverture de session, puis à intervalles réguliers Ordre de traitement de la stratégie de groupe : 1. Objets de 3. Objets 2. stratégie Objets de de stratégie stratégie groupe locale de de groupe groupe du site du domaine 4. Objets de stratégie de groupe de l'unité d'organisation

9 Comment fonctionnent plusieurs stratégies de groupe locales? Plusieurs stratégies de groupe locales permettent à un administrateur d'appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux sur un ordinateur autonome Il existe trois couches d'objets de stratégie de groupe locale, appliquées dans l'ordre suivant : 1. Objets de stratégie de groupe locale susceptibles de contenir à la fois des paramètres d'ordinateur et d'utilisateur 2. Objets de stratégie de groupe locale administrateurs et nonadministrateurs contenant uniquement des paramètres utilisateur 3. Stratégie de groupe locale spécifique à l'utilisateur, contenant uniquement des paramètres utilisateur et s'appliquant à un utilisateur spécifique sur l'ordinateur local

10 Leçon 3 : Configuration du Contrôle de compte d'utilisateur Qu'est-ce que le Contrôle de compte d'utilisateur? Fonctionnement du Contrôle de compte d'utilisateur Configuration des paramètres de notification du Contrôle de compte d'utilisateur

11 Qu'est-ce que le Contrôle de compte d'utilisateur? Le Contrôle de compte d'utilisateur est une fonctionnalité de sécurité qui simplifie la capacité des utilisateurs à s'exécuter en tant qu'utilisateurs standard et à effectuer les tâches quotidiennes nécessaires Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur si la tâche requiert des autorisations d'administration Windows 7 augmente le contrôle utilisateur de l'utilisation des invites

12 Fonctionnement du Contrôle de compte d'utilisateur Dans Windows 7, que se passe-t-il lorsqu'un utilisateur exécute une tâche qui requiert des privilèges d'administration? Utilisateurs standard Le Contrôle de compte d'utilisateur invite l'utilisateur à fournir les informations d'identification d'un administrateur Administrateurs Le Contrôle de compte d'utilisateur demande à l'utilisateur l'autorisation d'effectuer la tâche

13 Configuration des paramètres de notification du Contrôle de compte d'utilisateur Les paramètres d'invites d'élévation du Contrôle de compte d'utilisateur incluent les suivants : Toujours m'avertir M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur (ne pas estomper mon Bureau) Ne jamais m'avertir

14 Leçon 4 : Configuration du Pare-feu Windows Configuration des paramètres de base du pare-feu Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Ports connus utilisés par les applications

15 Configuration des paramètres de base du pare-feu Configurer des emplacements réseaux Activer ou désactiver le Pare-feu Windows et personnaliser les paramètres d'emplacement réseau Ajouter, modifier ou supprimer des programmes autorisés Configurer ou modifier plusieurs paramètres de profil actif Configurer les notifications du Pare-feu Windows

16 Paramètres du Pare-feu Windows avec fonctions avancées de sécurité Le Pare-feu Windows avec fonctions avancées de sécurité filtre les connexions entrantes et sortantes d'après sa configuration La page Propriétés est utilisée pour configurer les propriétés du pare-feu pour les profils de réseau avec domaine, réseau privé et réseau public, et pour configurer les paramètres IPsec Les règles de trafic entrant autorisent ou bloquent explicitement le trafic qui correspond à leurs critères Les règles de trafic sortant autorisent ou refusent explicitement le trafic provenant de l'ordinateur et correspondant à leurs critères Les règles de sécurité de connexion sécurisent le trafic via IPsec lorsqu'il traverse le réseau L'interface d'analyse affiche des informations sur les règles de parefeu, les règles de sécurité de connexion et les associations de sécurité actuelles

17 HTTP HTTPS FTP SMTP DNS POP3 SNMP Ports connus utilisés par les applications Lorsqu'une application souhaite établir la communication avec une autre application sur un hôte distant, elle crée un socket TCP ou UDP Suite de protocoles TCP/IP TCP UDP ARP IPv4 IGMP ICMP IPv6 Ethernet

18 Leçon 5 : Configuration de Windows Defender Qu'est-ce qu'un logiciel malveillant? Qu'est-ce que Windows Defender? Options d'analyse Windows Defender

19 Qu'est-ce qu'un logiciel malveillant? Les logiciels malveillants sont des logiciels conçus pour nuire délibérément à un ordinateur Les logiciels malveillants incluent : Virus Vers informatiques Chevaux de Troie Logiciels espions Logiciels de publicité Les logiciels malveillants entraînent : Une baisse de performances Une perte de données La compromission d'informations confidentielles Une réduction de l'efficacité de l'utilisateur final Des modifications non autorisées au niveau de la configuration de l'ordinateur

20 Qu'est-ce que Windows Defender? Windows Defender est un logiciel qui aide à protéger l'ordinateur contre les menaces de sécurité en détectant et en supprimant les logiciels espions connus de l'ordinateur Planifie des analyses régulières Fournit des réponses configurables aux niveaux d'alerte grave, élevé, moyen et faible Fonctionne avec Windows Update pour installer Fonctionne avec Windows Update pour installer automatiquement de de nouvelles définitions de logiciels espions de logiciels espions Fournit des options personnalisables pour exclure des fichiers, des dossiers et des types de fichiers

21 Options d'analyse Windows Defender Vous définissez le moment de l'analyse Lorsqu'une analyse Description est terminée, les résultats s'affichent dans la page Analysez les zones Accueil de l'ordinateur les plus susceptibles Type d'analyse Analyse rapide Analyse complète Analyse personnalisée Vous définissez les objets de l'analyse Option Analyser les fichiers archivés Analyser les messages électroniques Analyser les lecteurs amovibles Utiliser une méthode heuristique Créer un point de restauration d'être infectées Analysez toutes les zones de l'ordinateur Analysez uniquement des zones spécifiques de l'ordinateur Description Peut accroître la durée de l'analyse, mais les logiciels espions aiment se cacher dans ces fichiers Analysez les messages électroniques et les pièces jointes Analysez les lecteurs amovibles tels que les lecteurs Flash USB Soyez alerté d'un comportement potentiellement dangereux s'il n'est pas inclus dans un fichier de définition Si des éléments détectés sont automatiquement supprimés, cette option restaure les paramètres système si vous souhaitez utiliser le logiciel que vous n'avez pas voulu supprimer

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système

Énoncés Chapitre : Installation et mise à jour de Windows 8. Chapitre 2 : Configuration et maintenance du système Avant-propos Objectif de ce livre.................................................... 1 Comment utiliser ce livre?.............................................. 1 Énoncés Chapitre : Installation et mise

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Sécurisation. Windows? Auteur

Sécurisation. Windows? Auteur Sécurisation Windows? Auteur 1. Bilan Auteur Le Bilan Chaque année, des centaines de milliers d'ordinateurs insuffisamment protégés sont perdus, volés ou mis hors service. Toutefois, la perte ou le vol

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs

Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs Installation réseau AlmaPro : Désactiver le partage par mot de passe sur tous les ordinateurs Cela permet d'autoriser les postes clients à se connecter sur le serveur pour accéder au fichier patient La

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Désactiver les services inutiles Chargés et exécutés au démarrage de Windows 2000 et XP, les services sont des programmes qui fonctionnent en arrière plan et qui offrent certaines fonctionnalités plus

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TDM 2 Contenu Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation et mise à niveau

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Raccordement desmachines Windows 7 à SCRIBE

Raccordement desmachines Windows 7 à SCRIBE Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials

Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6. Installation. Télécharger Microsoft Security Essentials Initiation à la sécurité avec Microsoft Sécurité Essentials 1/ 6 Microsoft Security Essentials est un programme anti-virus proposé gratuitement par Microsoft à toute personne possédant une licence officielle

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit

Plus en détail

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT Chapitre 1 Installation du client Windows A. Introduction 12 B. Fonctionnalités nouvelles et améliorées 15 C. Préparation à l'installation 17 1. Pré-requis minimaux 17 a. Poste de travail 17 b. Tablette

Plus en détail

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2 Sophos Enterprise Console Guide de configuration des stratégies Version du produit : 5.2 Date du document : septembre 2014 Table des matières 1 À propos de ce guide...4 2 Recommandations d'utilisation

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7

Table des Matières. Installation et mise à jour de Windows 7. Chapitre 1 : Installation et mise à jour de Windows 7 Installation et mise à jour de Windows 7 ÉNONCÉSDUCHAPITRE1 5 Chapitre 1 : Installation et mise à jour de Windows 7 Pré-requis 7 Énoncé 1.1 : Effectuer une installation complète de Windows 7 9 Énoncé 1.2

Plus en détail

Guide d'installation Norman Antivirus par Magicsam

Guide d'installation Norman Antivirus par Magicsam Guide d'installation Norman Antivirus par Magicsam Pour tout achat d'un Routeur Wifi 802.11g DG834G, vous pouvez bénéficiez de l'antivirus Norman (voir offre ci-dessous). http://www.netgear.fr/promotion/

Plus en détail

Positionnement produit Dernière mise à jour : décembre 2011

Positionnement produit Dernière mise à jour : décembre 2011 DCS-942L Caméra réseau domestique Wireless N améliorée à vision diurne et nocturne avec service mydlink Cas de figure d'utilisation Garantie Surveillance et enregistrement à domicile/dans les petits bureaux

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Monter son réseau Wi-Fi ou Ethernet. en un jour

Monter son réseau Wi-Fi ou Ethernet. en un jour Jean-Paul Mesters et Patrick Collignon Monter son réseau Wi-Fi ou Ethernet en un jour Spécial particuliers, indépendants et TPE Groupe Eyrolles,2004 ISBN 2-7464-0493-1 Introduction............................................

Plus en détail

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI

Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI Guide étape par étape pour la sécurisation de Windows XP Professionnel Service Pack 2 dans les PME et PMI 2004 Microsoft Corporation. Tous droits réservés. Ce document est fourni uniquement à titre indicatif.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Windows 8.1 Configuration Préparation à la certification MCSA 70-687

Windows 8.1 Configuration Préparation à la certification MCSA 70-687 Chapitre 1 Installation du client Windows 8.1 A. Introduction 13 B. Fonctionnalités nouvelles et améliorées 17 C. Préparation à l'installation 21 1. Pré-requis minimaux 21 a. Poste de travail 21 b. Tablette

Plus en détail

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDE DE L'UTILISATEUR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Guide de l'utilisateur Kaspersky

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee Internet Security 3 McAfee SecurityCenter...5 Fonctions de SecurityCenter...6 Utilisation de SecurityCenter...7 Résoudre ou ignorer des problèmes de

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Chapitre 1: Installation...4

Chapitre 1: Installation...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...6 1.3 Installation

Plus en détail

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14

Chapitre 1: Installation...4. Chapitre 2: Prise en main...7. Chapitre 3: Security Cloud...14 Anti-Virus 2015 2 Sommaire Anti-Virus 2015 Sommaire Chapitre 1: Installation...4 1.1 Avant la première installation...5 1.2 Première installation du produit...5 1.3 Installation et mise à niveau des applications...5

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger Louis-Guillaume Morand & Thomas Garcia SANSTABOO Windows avancé7préface de Lucas Riedberger 2 e édition Groupe Eyrolles, 2009, 2011, ISBN : 978-2-212-12995-3 Table des matières AVANT-PROPOS... 1 1. WINDOWS

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail poste informatique août 14 1-16 Sommaire 1. Introduction... 3 2. Sauvegarde de fichiers et de dossiers... 3 2.1. Sélectionner

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

MODE D'EMPLOI. ba76147f01 04/2013. MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS

MODE D'EMPLOI. ba76147f01 04/2013. MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS MODE D'EMPLOI ba76147f01 04/2013 MultiLab User LOGICIEL D'ORDINATEUR POUR GESTION DES UTILISATEURS MultiLab User 2 ba76147f01 04/2013 Sommaire MultiLab User MultiLab User - Sommaire 1 Vue d'ensemble.............................

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Table des matières 2 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5

N 2 FICHE PRATIQUE INFORMATIQUE. 1. Le cœur de l'ordinateur... Page 2. 2. Les Paramètres de configuration... Page 5 FICHE PRATIQUE INFORMATIQUE N 2 1. Le cœur de l'ordinateur... Page 2 Le système d'exploitation De quoi est composé mon ordinateur? 2. Les Paramètres de configuration... Page 5 Voici la seconde fiche pratique,

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Plus 2016 Manuel d utilisation Date de publication 24/08/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Windows 8.1 Installation et configuration

Windows 8.1 Installation et configuration Installation du client Windows 8.1 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 21 3.1 Pré-requis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette

Plus en détail

Formation EFREI - 2004/2005. Gestion des environnements d'ordinateurs à l'aide des Stratégies de groupes

Formation EFREI - 2004/2005. Gestion des environnements d'ordinateurs à l'aide des Stratégies de groupes Formation EFREI - 2004/2005 Gestion des environnements d'ordinateurs à l'aide des Stratégies de groupes Vue d'ensemble Présentation des Stratégies de groupe Application d'une stratégie de groupe Création

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet?

Quels sont les systèmes d'exploitation supportés par le produit Suite de sécurité internet de Xplornet? FAQ Suite de sécurité internet de Xplornet (Service de protection F-Secure Grand Public 9.0 pour Windows) Avant l'installation Est-ce que le produit Suite de sécurité internet de Xplornet fonctionne lorsque

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Composants intégrés : ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nouvelle génération de technologie NOD32 Guide de l'utilisateur nous protégeons vos univers numériques

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Total Security 2016 Manuel d utilisation Date de publication 08/09/2015 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

Windows PowerShell (version 4) Administration de postes clients Windows

Windows PowerShell (version 4) Administration de postes clients Windows Présentation de Windows PowerShell 1. Introduction 13 2. Qu'est-ce que Windows PowerShell? 14 3. Et les scripts dans tout ça? 16 4. La syntaxe de Windows PowerShell 17 4.1 Retrouver rapidement une cmdlet

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Préparation de votre ordinateur pour le fonctionnement sur le réseau Configuration automatique des adresses IP (Auto IP Setup) Vérification de votre environnement

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail